Sie sind auf Seite 1von 204

04/05/2016

Hacking & Sécurité, Expert


Module :
Vulnérabilités Web

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

1
04/05/2016

Plan
• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

2
04/05/2016

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

3
04/05/2016

Mes formations sur Alphorm

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

4
04/05/2016

Hacking & Sécurité

Réseaux sans Metasploit


fils Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

5
04/05/2016

Plan de la formation
• Introduction

• Reconnaissance

• Exploitation

• Client Side

• Authentification

• CMS

• Contremesures et reporting

• Conclusion et perspectives

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

6
04/05/2016

Objectifs de la formation
• Test de pénétration d’applications web

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Approfondir ses connaissances en pentesting d’applications web

• Adopter une approche offensive

• Protéger vos applications web

• Structuration de connaissances

• Mise en situation réel


Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

7
04/05/2016

Publics concernés
• Particulier

• Pentesteur

• Consultant

• Développeur

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

8
04/05/2016

Connaissances requises
• Culture IT

• Culture dans la sécurité des applications web

• Connaissances en programmation web ( PHP , Javascript ,HTML etc..)

• Avoir suivis les deux premiers niveaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

9
04/05/2016

Liens utiles
• www.securitytube.net/

• https://www.owasp.com

• http://infosecinstitute.com

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

10
04/05/2016

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

11
04/05/2016

Are you ready ? ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

12
04/05/2016

Introduction
Mise en situation

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

13
04/05/2016

Plan
• Introduction

• Quelques statistiques

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

14
04/05/2016

Introduction
• Démocratisation

• Ouverture

• Stockage de données sensibles

• Vie privée

• Confiance

• Social Engineering

• Sécurité ?

• Une nécessité !


Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

15
04/05/2016

Quelques statistiques
• 99 % des sites web on en moins 1 vulnérabilité

• 82 % de sites web on en moins une vulnérabilité critique

• 90 % des incidents ne sont jamais révélés

• 30 % des parties piratés on déjà eu connaissance de la faille

• #1 Cross Site Scripting

• #1 Des exploitations : Humain

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

16
04/05/2016

Ce qu’on a couvert
• Mise en situation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

17
04/05/2016

Introduction
Méthodologie de test de
pénétration d'applications web

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

18
04/05/2016

Plan
• Introduction

• Méthodologie

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

19
04/05/2016

Introduction
• Ingénierie organisationnelle

• Gestion des connaissances

• Efficience

• Point de départ

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

20
04/05/2016

Méthodologie
• Black Box

• White Box

• Grey Box

• Contractuelle

• Interne ou externe

• Engagement

• Limites

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

21
04/05/2016

Méthodologie
• Cible

• Temps

• Evaluation

• Partis notifiés

• Identification

• Flag

• Livrable

• Test de pénétration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

22
04/05/2016

Ce qu’on a couvert
• Méthodologie de test de pénétration d'applications web

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

23
04/05/2016

Introduction
Mise en place du lab

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

24
04/05/2016

Plan
• Introduction

• Architecture

• Lab : Mise en place du lab

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

25
04/05/2016

Introduction
• Découverte des éléments du lab

• Paramétrage

• Pas forcement « EXACTEMENT » ce qu’on est entrain de faire

• Une des étapes les plus importantes

• Tester avant de continuer

• Ne pas passer par cette vidéo

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

26
04/05/2016

Architecture

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

27
04/05/2016

Lab : Mise en place du lab

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

28
04/05/2016

Ce qu’on a couvert
• Mise en place du lab

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

29
04/05/2016

Reconnaissance
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

30
04/05/2016

Plan
• Introduction

• Lab : Introduction à la reconnaissance

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

31
04/05/2016

Introduction
• Base pyramidale

• Orientation

• Recherches

• Maximum de source

• Passif Actif
• Bases de données public

• Important : La reconnaissance n’est pas le scanning

• Pensez Social engineering !

• PS : Tout dépend du point de départ ( Black,Grey ou white box)

• Google Hacking Dorks ;)


Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

32
04/05/2016

Lab : Introduction à la reconnaissance

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

33
04/05/2016

Ce qu’on a couvert
• Reconnaissance

• La reconnaissance n’est pas le scanning

• Google Hacking Dorks

• Recherches initiales

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

34
04/05/2016

Reconnaissance
OWASP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

35
04/05/2016

Plan
• Introduction

• OWASP TOP 10

• Lab : OWASP

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

36
04/05/2016

Introduction
• Open Web Application Security Project (OWASP)

• Communauté (Actif ) travaillant sur la sécurité des applications Web

• Libre et ouverte à tous

• Recommandations de sécurisation Web

• Méthodes et outils de référence

• Plusieurs projets

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

37
04/05/2016

OWASP TOP 10

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

38
04/05/2016

OWASP TOP 10

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

39
04/05/2016

Lab : OWASP

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

40
04/05/2016

Ce qu’on a couvert
• Importance OWASP

• Contenu Riche et à jours

• Open Source

• Contribuez !

• Dans la prochaine présentation Découverte des vulnérabilités qu’on


va pouvoir exploiter ensemble suivis par le scanning et découverte de
ces vulnérabilités en utilisant différents outils et techniques .

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

41
04/05/2016

Reconnaissance
Scanning de base
et énumération

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

42
04/05/2016

Plan
• Introduction

• Objectifs

• Lab : Scanning

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

43
04/05/2016

Introduction
• Une question de choix

• Outils selon les besoins et le niveau

• Ingénierie organisationnelle

• Simplicité & puissance Lecture plus facile + efficacité


• Pensez reporting ( pourquoi pas )

• Interopérabilité

• Exportation

• Attention aux faux positifs Toujours tester à la main


• Ne pas se fier à 100 % aux scanners

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

44
04/05/2016

Objectifs
• Organisation et Structuration

• Compréhension du mécanisme de fonctionnement

• Politique

• Dispositifs

• Cible

• Technologie

• Défense

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

45
04/05/2016

Lab : Scanning de base et énumération

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

46
04/05/2016

Ce qu’on a couvert
• Objectif

• Outils

• Pratiquez !

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

47
04/05/2016

Reconnaissance
Outils Scanning
Proxy & Nessus
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

48
04/05/2016

Plan
• Introduction

• Lab : Outils Scanning Proxy & Nessus

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

49
04/05/2016

Introduction
• Outils scanning proxy

• Puissance

• Live

• Fuzzing

• Bonnes pratiques

• Scanning avancé ?

• Nessus

• Bases de données

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

50
04/05/2016

Lab : Outils Scanning Proxy & Nessus

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

51
04/05/2016

Ce qu’on a couvert
• Outils

• Pratiquez !

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

52
04/05/2016

Exploitation
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

53
04/05/2016

Plan
• Introduction

• Organisation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

54
04/05/2016

Introduction
• Découverte des différentes vulnérabilités + Exploitation

• Mise en situation réelle

• Favorisez la pratique

• Scanning = Automatisé & pas sûr ( faux positif)

• A la main = Vérification + sûr

• PS : pas toutes les vulnérabilités sont découvertes grâce aux scanners

• Exploitation faille par faille

• Niveau très avancé

• Balayage

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

55
04/05/2016

Organisation

Analyse &
Compréhension Exploitation
Scanning et
basique et
de la vérification
avancée
vulnérabilité

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

56
04/05/2016

Ce qu’on a couvert
• Introduction chapitre exploitation

• Structuration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

57
04/05/2016

Exploitation
RFI et LFI

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

58
04/05/2016

Plan
• Local File Inclusion

• Remote file inclusion

• LAB : RFI & LFI

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

59
04/05/2016

Local File Inclusion


• Local File Inclusion LFI
• Permet à un utilisateur d’injecter des fichiers locaux à partir d’une URL
vulnérable
• Out de la racine

• Fichiers critiques

• Exemples :

• /etc/passwd

• /etc/shadow

• Injection de shell
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

60
04/05/2016

Remote file inclusion


• Remote File Inclusion RFI
• Type de vulnérabilité trouvée le plus souvent sur des sites web ( pas que )

• Inclure un fichier distant

• Principalement un shell

• Commande exécution

• XSS

• Dénis de service

• Manipulation de données Shell

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

61
04/05/2016

LAB : RFI & LFI

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

62
04/05/2016

Ce qu’on a couvert
• LFI

• RFI

• Exploitation basique & avancé

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

63
04/05/2016

Exploitation
Faille Upload

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

64
04/05/2016

Plan
• Introduction

• Lab : Faille Upload

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

65
04/05/2016

Introduction
• Une des failles les plus dangereuses

• La balise upload permet d'uploader n'importe quel fichier

• Upload de fichier malicieux

• Exemples : shell (c99, r57, shell customisé etc…)

• Filtres ? Bypassable
• Plusieurs techniques :

• Bypassing extension

• Content-type

• Etc…
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

66
04/05/2016

Lab : Faille Upload

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

67
04/05/2016

Ce qu’on a couvert
• Faille upload

• Multiple manipulation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

68
04/05/2016

Exploitation
Cross Site Scripting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

69
04/05/2016

Plan
• Introduction

• Reflected XSS

• Persistent XSS

• DOM XSS

• Self-XSS

• BeeF

• Architecture BeeF

• XSS Chef

• Lab : XSS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

70
04/05/2016

Introduction
• Cross Site Scripting XSS
• Injecter du contenu dans une page

• Javascript

• Simple ? Pas intéressant ? La réponse est non


• La brise qui cache la tempête

• Redirection, exécution, frame, Vol d'informations

exploitations avancées etc…

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

71
04/05/2016

Reflected XSS
• Une XSS non persistente

• Très présent

• Input non vérifié

• Injection de code

• Manipulation de données

• Ingénierie sociale

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

72
04/05/2016

Persistent XSS
• Persistante

• Danger !

• Attaques puissantes

• Bases de données, fichiers…

• Exemple : Forums

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

73
04/05/2016

DOM XSS
• Assez ancien

• Client-Side

• Pas d’encodage

• Zone Local

• Droit navigateur ou autre +++


• Bypass Sandbox

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

74
04/05/2016

Self-XSS
• Arnaque de script

• Site to Site

• Piège afin que vous donniez accès à votre compte

Facebook par exemple


• Publication, manipulation données etc…

• Incitation à exécuter un code malveillant permettant d’accéder à un


compte pour frauder, étendre le réseau du pirate etc…

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

75
04/05/2016

BeeF
• The Browser Exploitation Framework ( http://beefproject.com/ )

• Framework

• Puissant et facile d’utilisation

• Extensions

• Metasploit

• Client-side

• drive-by malware

• Accède directement à l’environnement du client

• Social Engineering
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

76
04/05/2016

Architecture BeeF

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

77
04/05/2016

Architecture BeeF

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

78
04/05/2016

XSS Chef : Allez plus loin …


• Script écrit en PHP/Javascript (développé à partir de BeEF)

• Permettre de faire du pentesting sur des extensions Chrome

• Failles XSS.

• Serveur web avec PHP installé en local

• Faciliter l’exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

79
04/05/2016

Lab : XSS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

80
04/05/2016

Ce qu’on a couvert
• Exploitation

• Analyse

• Exploitation avancée

• Proxy XSS

• Enjoy ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

81
04/05/2016

Exploitation
Cross Site Request
Forgery

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

82
04/05/2016

Plan
• Introduction

• Illustration

• LAB : CSRF

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

83
04/05/2016

Introduction
• Cross-Site Request Forgery CSRF
• Vulnérabilité des services d'authentification web

• Transmettre à un utilisateur authentifié une requête HTTP malveillante

• Action interne

• Pas de conscience et en utilisant ses propres droits.

• L'attaque étant actionnée par l'utilisateur, un grand nombre de


systèmes d'authentification sont contournés.

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

84
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

85
04/05/2016

LAB : CSRF

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

86
04/05/2016

Ce qu’on a couvert
• CSRF

• Exploitation basique

• Exploitation avancée

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

87
04/05/2016

Exploitation
Injection SQL

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

88
04/05/2016

Plan
• Introduction

• Illustration

• Injection SQL

• Exploitation

• LAB : Sql Injection

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

89
04/05/2016

Introduction
• Il s’agit de la vulnérabilité des applications Web la plus répandue sur
Internet
• La faille concerne les applications et non pas les bases de données

• L’injection SQL est une technique utilisée pour exploiter la vulnérabilité


d’absence de validation des données entrées pour envoyer des
commandes SQL à des bases de données
• Problématique : absence de distinction entre le plan de contrôle et le
plan de données dans SQL
• Sans un contrôle strict sur la syntaxe SQL dans les données entrées par
l’utilisateur, la requête SQL générée peut faire en sorte que ces données
soient interprétées en tant qu’instruction SQL au lieu de données
ordinaires
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

90
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

91
04/05/2016

Injection SQL
• Le code suivant construit et exécute dynamiquement une requête SQL
qui cherche les éléments correspondants à un nom spécifique.
• La requête restreint les éléments affichés à ceux dont le propriétaire
correspond au nom d'utilisateur de celui actuellement authentifié :

• La requête que ce code a exécute est la suivante :

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

92
04/05/2016

Injection SQL
• Cependant, parce que la requête est construite dynamiquement par la concaténation
d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la
requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si
un attaquant avec le nom d'utilisateur Wiley entre la chaîne:

• pour itemName, la requête devient comme suit :

• L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La
requête devient tout simplement SELECT * FROM items;
• Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la
requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête
renvoie désormais toutes les entrées stockées dans la table des éléments,
indépendamment de leur propriétaire spécifié.

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

93
04/05/2016

Exploitation
• Error Based

• Blind Sql injection

• SQLmap

• Detection ( Vega, Burpsuite etc…)

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

94
04/05/2016

LAB : Injection SQL

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

95
04/05/2016

Ce qu’on a couvert
• Injection SQL

• Bases

• Exploitation basique

• Exploitation avancée

• Exploitation main nue

• Exploitation d’outils automatisés

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

96
04/05/2016

Exploitation
Click Jacking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

97
04/05/2016

Plan
• Introduction

• Illustration

• LAB : Click Jacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

98
04/05/2016

Introduction
• Technique malveillante visant à pousser un internaute à fournir des informations
confidentielles
• Prendre le contrôle de son ordinateur

• Pousser à cliquer sur des liens piégés

• Utiliser le clic de votre souris à d’autres fins, potentiellement malveillantes.

• Redirection

• Phishing

• Frames

• Techniques ? Clickjacking +Cursorjacking +Likejacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

99
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

100
04/05/2016

LAB : Clickjacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

101
04/05/2016

Ce qu’on a couvert
• Clickjacking

• Bases

• Exploitation réel

• Cursorjacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

102
04/05/2016

Exploitation
Injection HTML

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

103
04/05/2016

Plan
• Introduction

• LAB : Injection HTML

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

104
04/05/2016

Introduction
• Les attaques de type injection HTML consistent à envoyer une chaîne
contenant un code HTML malveillant
• Plusieurs possibilités

• Assez ancienne

• Front end HTML Injection/XSS ( Client Side)


• Back end SQL Injection (Server Side)

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

105
04/05/2016

LAB : Injection HTML

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

106
04/05/2016

Ce qu’on a couvert
• Injection HTML

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

107
04/05/2016

Exploitation
Injection de
Commandes

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

108
04/05/2016

Plan
• Introduction

• LAB : Injection de commandes

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

109
04/05/2016

Introduction
• Script

• Exécution de commandes

• Shell

• Never trust user inputs

• Plusieurs commendes

• Bypassement de filtres

• EscapeShellArg

• EscapeShellCmd

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

110
04/05/2016

LAB : Injection de commandes

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

111
04/05/2016

Ce qu’on a couvert
• Injection commandes

• Pas aussi simple

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

112
04/05/2016

Exploitation
Server-Side

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

113
04/05/2016

Plan
• Introduction

• LAB : Server-Side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

114
04/05/2016

Introduction
• Infrastructure

• Application Web Tourne sur un serveur


• Services

• Vulnérabilités

• Sécurisation ? Nécessaire !

• Dénis de service

• Metasploitable2

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

115
04/05/2016

LAB : Server-Side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

116
04/05/2016

Ce qu’on a couvert
• Exploitation Server Side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

117
04/05/2016

Client Side
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

118
04/05/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

119
04/05/2016

Introduction
• Une porte dorée

• Point à étudier

• Navigateur

• Applet

• Script malveillant

• Sécurisation des transmissions

• Cookie

• MITM

• Protocoles sécurisés ? Attaque sur l’authentification

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

120
04/05/2016

Ce qu’on a couvert
• Introduction chapitre attaques client side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

121
04/05/2016

Client Side
Exploitation

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

122
04/05/2016

Plan
• Introduction

• LAB : Exploitation Client Side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

123
04/05/2016

Introduction
• Point à ne pas négliger

• Plusieurs exploitations

• Web backdoor

• Scripts

• Navigateurs

• Metasploit

• BeEf

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

124
04/05/2016

LAB : Exploitation Client Side

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

125
04/05/2016

Ce qu’on a couvert
• Exploitation Client Side

• Bases

• Manipulation

• What else ? SE

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

126
04/05/2016

Client Side
Man In The Middle

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

127
04/05/2016

Plan
• Introduction

• Illustration

• LAB : MiTM

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

128
04/05/2016

Introduction
• L’homme au milieu

• Attaque la plus répondue en entreprise

• Chaotique

• Plusieurs exploitations

• Manipulation TOTALE !

• Qu’en est il des protocoles sécurisés ?

• À découvrir lors du chapitre sur l’attaque au niveau de l’authentification

• Compréhension LA BASE !

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

129
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

130
04/05/2016

LAB : MiTM

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

131
04/05/2016

Ce qu’on a couvert
• Exploitation

• Compréhension

• « Vol comme un papillon , pique comme une abeille »

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

132
04/05/2016

Client Side
Social Engineering

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

133
04/05/2016

Plan
• Introduction

• SET

• Autres techniques

• LAB : Social Engenering

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

134
04/05/2016

Introduction
• L'ingénierie sociale

• Forme d'acquisition déloyale d'information

• Escroquerie

• Cette pratique exploite les failles humaines

• Utilisant ses connaissances, son charisme, l'imposture ou le culot,


l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des
personnes possédant ce qu'il tente d'obtenir.

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

135
04/05/2016

SET
• SET (Social Engineering Toolkit)

• Un outil écrit en python qui propose

• Diverses méthodes d'exploitation en utilisant l'ingénierie


sociale
• Modules utilisant Metasploit

• Automatisation

• Combinaison

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

136
04/05/2016

Autres techniques
• Tabnabing

• Manipulation

• Confiance

• Peur

• Vous ne verrais jamais plus le web de la même manière …

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

137
04/05/2016

LAB : Social Engineering

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

138
04/05/2016

Ce qu’on a couvert
• Social Engineering

• Exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

139
04/05/2016

Attaque sur l'authentification

Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

140
04/05/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

141
04/05/2016

Introduction
• Authentification

• Plusieurs facteurs

• Single Point Of Failure

• 3DS SECURE

• Authentification multi facteurs ++


• Reste vulnérable

• Protocoles sécurisés

• Web Application Firewall ? On en parlera lors des contremesures

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

142
04/05/2016

Ce qu’on a couvert
• Introduction chapitre attaque sur l’authentification

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

143
04/05/2016

Attaque sur l'authentification

Session Hijacking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

144
04/05/2016

Plan
• Introduction

• Illustration

• Wireshark

• LAB : Session Hijacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

145
04/05/2016

Introduction
• Orienté MiTM

• Hijacking de sessions

• Paquets transitent vers le Hacker

• Gestion de transition

• Modification de paquets

• Cookie

• Exploitation de session

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

146
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

147
04/05/2016

Wireshark
• Wireshark est un analyseur de paquets libre

• Utilisé dans :
Le dépannage et l'analyse de réseaux informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie.

• Son appellation d'origine Ethereal


• Wireshark reconnaît 1 515 protocoles ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

148
04/05/2016

LAB : Session Hijacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

149
04/05/2016

Ce qu’on a couvert
• Wireshark

• Théorie

• Pratique

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

150
04/05/2016

Attaque sur l'authentification

Brute Force

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

151
04/05/2016

Plan
• Introduction

• LAB : Brute Force

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

152
04/05/2016

Introduction
• Marche à 100 %

• Tester toutes les combinaisons possibles

• Dictionnaires

• Outils automatisés

• Script

• Evasion

• Protection Bypassable
• Contre l’authentification … mais pas que !

• Protection ? Contremesures ;)

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

153
04/05/2016

LAB : Brute Force

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

154
04/05/2016

Ce qu’on a couvert
• Brute Force

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

155
04/05/2016

Attaque sur l'authentification

Attaque sur les


protocoles sécurisés

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

156
04/05/2016

Plan
• Introduction

• LAB :Attaque sur les protocoles sécurisés

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

157
04/05/2016

Introduction
• Protocoles sécurisés

• HTTPS et compagnie

• Sécurisé ?

• Je ne croit pas ☺

• Analyse

• Exploitation

• Man in The Middle EVERYWHERE !

• SSLSTRIP SSLSCAN SSLYZE

• Erreur certificat

• A VOS MACHINES !!!

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

158
04/05/2016

LAB : Attaque sur les protocoles sécurisés

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

159
04/05/2016

Ce qu’on a couvert
• Analyse

• Attaque

• MiTM

• SSLSTRIP

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

160
04/05/2016

CMS
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

161
04/05/2016

Plan
• Introduction

• Illustration

• LAB : Introduction aux CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

162
04/05/2016

Introduction
• CMS - Système de gestion de contenu

• Ils permettent à plusieurs individus de travailler sur un même document ;

• Ils fournissent une chaîne de publication offrant par exemple la possibilité de


mettre en ligne le contenu des documents ;
• Ils permettent de séparer les opérations de gestion de la forme et du contenu ;

• Ils permettent de structurer le contenu (utilisation de FAQ, de documents,


de blogs, de forums etc.) ;
• Ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des
permissions (utilisateur anonyme, administrateur, contributeur, etc.) ;
• Utilisation exponentiel

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

163
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

164
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

165
04/05/2016

LAB : CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

166
04/05/2016

Ce qu’on a couvert
• CMS

• Découverte

• Mise en situation

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

167
04/05/2016

CMS
Attaques sur les CMS

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

168
04/05/2016

Plan
• Introduction

• LAB : Hacking CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

169
04/05/2016

Introduction
• Plusieurs vecteurs d’attaques

• Joomscan

• Wpscan

• Plugins

• Themes

• Phishing

• Sql injection

• Exploit

• XSS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

170
04/05/2016

LAB : Hacking CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

171
04/05/2016

Ce qu’on a couvert
• Analyse

• Scan

• Exploitation

• Différents CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

172
04/05/2016

CMS
Sécurisation CMS

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

173
04/05/2016

Plan
• Introduction

• LAB : Sécurisation CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

174
04/05/2016

Introduction
• Sécurité Veille & Sensibilisation
• Plugins

• Politique

• Backup

• On va pouvoir découvrir tout ça

• A vos machines !

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

175
04/05/2016

LAB : Sécurisation CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

176
04/05/2016

Ce qu’on a couvert
• Sécurisation CMS

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

177
04/05/2016

Contremesures et
reporting
Contremesures

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

178
04/05/2016

Plan
• Introduction

• CSRF

• XSS

• SQL Injection

• Lab : WAF & SIEM

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

179
04/05/2016

Introduction
• Contre mesures

• Vulnérabilités les plus répondu

• Sécurité lors de la conception

• Système SDLC

• Web Application Firewall

• SIEM

• Secure Coding Un module arrive ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

180
04/05/2016

CSRF
• Utilisation Token « Aléatoire »

• Challenge

• Associé à une session

• Par session/requete

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

181
04/05/2016

XSS
• Validation Input Utilisateurs

• Encoder les output

• Désactivation Client Side Scripts

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

182
04/05/2016

SQL Injection
• Analyse statique

• Modélisation des attaques

• Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques
[possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification]
(http://capec.mitre.org)
• Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect
conceptuel pour anticiper les failles
• Analyse du code source

• Analyse de la qualité dans l’objectif d’optimisation

• Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à
partir du code source
• Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le
programme réagira vis-à-vis de situations anormales
• Test de données aléatoires (fuzzing)

• Tests de stress, Tests d’erreurs…


Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

183
04/05/2016

Lab : WAF & SIEM

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

184
04/05/2016

Ce qu’on a couvert
• Contremesures

• WAF

• SIEM

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

185
04/05/2016

Contremesures et reporting
Reporting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

186
04/05/2016

Plan
• Introduction

• Illustration

• LAB : Reporting

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

187
04/05/2016

Introduction
• Rapport

• Closes

• Agreement

• Coté légal

• Point de départ

• Grammaire !

• PCI

• Cobilt / itil

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

188
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

189
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

190
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

191
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

192
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

193
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

194
04/05/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

195
04/05/2016

LAB : Reporting

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

196
04/05/2016

Ce qu’on a couvert
• Reporting

• Enjoy ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

197
04/05/2016

Conclusion
et Perspectives

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

198
04/05/2016

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

199
04/05/2016

Hacking & Sécurité

Réseaux sans Metasploit


fils Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

200
04/05/2016

Plan de la formation
• Introduction

• Reconnaissance

• Exploitation

• Client Side

• Authentification

• CMS

• Contremesures et reporting

• Conclusion et perspectives

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

201
04/05/2016

Perspectives

Perspectives

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

202
04/05/2016

La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)

• D’autres modules en cours de préparations

• Veuille

• Pratique

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

203
04/05/2016

Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©

204

Das könnte Ihnen auch gefallen